Menu dostępności

Globalna kampania na błąd RCE w ServiceNow

Globalna kampania na błąd RCE w ServiceNow

ServiceNow, powszechnie używana platforma do transformacji biznesowej, ujawniła niedawno trzy krytyczne podatności w zabezpieczeniach, które mogą mieć poważne konsekwencje dla organizacji na całym świecie. Luki te, sklasyfikowane jako CVE-2024-4879, CVE-2024-5217 i CVE-2024-5178, dotyczą różnych wersji platformy, w tym wydań z Waszyngtonu, Vancouver i Utah.

Bardziej krytyczne z luk to CVE-2024-4879, CVE-2024-5217, obie o bardzo wysokim wyniku CVSSv4, wynoszącym odpowiednio 9,3 i 9,2. Błędy te umożliwiają niezweryfikowanym zdalnym atakującym wykonywanie dowolnego kodu w ramach platformy Now, co potencjalnie prowadzi do naruszenia bezpieczeństwa, kradzieży danych i zakłócenia działalności biznesowej. Trzecia luka, z wynikiem CVSSv4 wynoszącym 6,9, umożliwia użytkownikom administracyjnym uzyskanie nieautoryzowanego dostępu do poufnych plików na serwerze aplikacji internetowych. Chociaż nie jest tak poważna jak dwie poprzednie, nadal stwarza znaczne ryzyko ujawnienia danych i dostępu do poufnych informacji.

W ostatnim czasie złośliwi aktorzy próbowali wykorzystać sytuację, aby wydobyć dane zarówno z firm z sektora prywatnego, jak i agencji rządowych na całym świecie. Aktywność została w porę powstrzymana przez dostawcę, a w trakcie okresu ujawnienia zidentyfikowano kilka epizodów złośliwej cyberaktywności.

Skala problemu

Trudno to oszacować, ale ServiceNow jest popularną platformą do zarządzania cyfrowymi przepływami pracy w nowoczesnych środowiskach IT. Na przykład na podstawie wyników popularnej wyszukiwarki sieciowej z Chin o nazwie FOFA, istnieje około 300 000 instancji ServiceNow, które potencjalnie można by zdalnie zbadać. Oczywiście instancje mogą mieć różne listy kontroli dostępu lub inne ograniczenia zarówno na poziomie sieci, jak i aplikacji, dlatego można ich używać tylko do przybliżonych szacunków. Potwierdza to jednak szeroką i znaczącą obecność tego rozwiązania w środowiskach na całym świecie. Największa liczba instancji została zidentyfikowana w Stanach Zjednoczonych, Wielkiej Brytanii i Indiach.

Źródło: resecurity.com

Według opublikowanych przez The Stack informacji „trzy krytyczne luki w zabezpieczeniach ServiceNow mogą zostać wykorzystane wspólnie przez nieuwierzytelnionego atakującego w celu pełnego dostępu RCE” – przy czym ponad 40 000 serwerów SNOW było na to podatnych w maju, ale podatności zostały teraz załatane. W wydaniu dodano: „Nie zaobserwowano żadnego wykorzystania w środowisku naturalnym, ale biorąc pod uwagę powagę błędów, ponieważ osoby ze złymi intencjami odwracają łatkę, klienci z własnym hostingiem, którzy nie przyjęli poprawek, mogą spodziewać się kłopotów”.

Taktyki ataku

Gdy tylko ujawniono informacje wywiadowcze dotyczące podatności, wielu hakerów natychmiast rozpoczęło masowe skanowanie w celu zidentyfikowania podatnych instancji ServiceNow. Resecurity ściśle monitorowało kilku aktorów, co pozwoliło zebrać wystarczającą ilość danych na temat ich technik. Katalizatorem wykorzystania było publiczne udostępnienie POC w celu zwiększenia świadomości cyberbezpieczeństwa. Jedną z najczęściej wykorzystywanych luk była CVE-2024-4879, która umożliwia niezweryfikowanemu użytkownikowi zdalne wykonywanie kodu w ramach platformy Now. Podatność wykorzystuje trzy problemy naraz: wstrzykiwanie tytułu, obejście zabezpieczeń wstrzykiwania szablonu i obejście filtru systemu plików, aby uzyskać dostęp do danych ServiceNow.

Drugi etap eksploatacji obejmował wstrzykiwanie ładunku w celu sprawdzenia dostępności i zawartości bazy danych. Można to było zorganizować ręcznie, wysyłając żądanie lub używając dostosowanych szablonów dla popularnych skanerów do automatyzacji, takich jak Nuclei, z niedawno dodanym szablonem dla CVE-2024-5217 w ich repozytorium.

Ostatni etap obejmował kradzież list użytkowników i zbieranie powiązanych metadanych z naruszonych instancji.

Podsumowanie

Na podstawie dalszego monitorowania (w czasie jednego tygodnia, począwszy od daty wydania luki w zabezpieczeniach), wiele organizacji zostało objętych atakiem w różnych regionach geograficznych i pionach rynkowych, w tym:

  • korporacja energetyczna,
  • organizacja centrów danych,
  • agencja rządowa na Bliskim Wschodzie,
  • dom programistyczny.

Co warte uwagi, niektórzy z nich nie byli świadomi istnienia wydanej poprawki, a w innych przypadkach programiści czy inżynierzy oprogramowania używali przestarzałych lub źle utrzymywanych instancji. Podkreśla to znaczenie śledzenia najnowszych aktualizacji oprogramowania oraz wdrażania zalecanych poprawek zabezpieczeń i aktualizacji przez zaufanych dostawców IT. Zebrane dane mogą być wykorzystane do szpiegowania i dalszych kierunkowych ataków. Na szczęście szybko wydano poprawkę, co pozwoliło na terminowe powstrzymanie potencjalnych szkód w wielu firmach.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...